Acceso a la cuenta de un usuario directamente a través de u

Tema en 'Seguridad & Hacking' comenzado por cenomeno, Enero 9, 2014.

  1. cenomeno

    cenomeno Iniciante

    Mensajes:
    34
    Me gusta:
    0
    Ficheros del historial de los navegadores
    Otro causa de por qué no utilizar este método y otro truco de como robar estas urls como todas las otras por las que el usuario navega es el fichero donde se guarda el historial de navegación por ejemplo en Google Chrome con Windows 8 se haya en un fichero que se encuentra en C:\Users\RootedLab\AppData\Local\Google\Chrome\User Data\Default\History Index 2013-09
    [img width=507 height=400]http://lh3.ggpht.com/-l12JKQ6pk2c/UjAQvjtAKaI/AAAAAAAAAGY/fMfj-bwLaMY/clip_image001_thumb%25255B2%25255D.png?imgmax=800[/img]
    [​IMG]
    Google Dork
    Un ejemplo es el caso de www.humblebundle.com se dieron cuenta un poco tarde sin poder evitar la indexación de sus urls ya que como se puede ver en la segunda imagen se encuentra configurado el robots.txt para deshabilitar que se indexe estas urls pero como se ve en la primera imagen se dieron cuenta algo tarde ya que hay indexadas bastantes de ellas con acceso a la cuenta aunque ya reclamadas, por ello esta sería otra truco a tener en cuenta
    [​IMG]
    [​IMG]
    Fuerza Bruta
    Casos de webs como https://www.humblebundle.com/downloads?key=4vMtRuTHm53R que permiten el acceso a la cuenta a través de la url tienen una clave compuesta de 12 caracteres aleatorios alfanuméricos en minúscula (27), mayúscula(26) y numérica(10) por ello cabe un rango de posibles combinaciones de 63^12 algo inviable por tiempo y recursos además habría que contar con la posibilidad de realizar varias denegaciones de servicio, pero no por ello descartable para otras webs.
    [​IMG]
    Otros detalles de por que no usar este método
    Antes se solía mandar al correo un email las webs donde uno se acababa de registrar con el usuario y contraseña una práctica que ya no se suele usar por el hecho de que una vez comprometido el correo un atacante podía ver esas credenciales y ahora con el método del acceso en la url existe otro vector por el que el atacante acceda a X web como usuario logeado teniendo de este modo la misma importancia que enviar las credenciales al correo, aunque no le será tan fácil al atacante que se haya colado en su correo filtrar los emails como se hacía antes con los que contenían credenciales filtrando por “password, contraseña, usuario, login”, ya que no hay un patrón que filtre las urls que tenga la clave en la variable… tal vez por key? Para el caso de www.humblebundle.com si hubiese servido, pero cada web tendrá su propio nombre de variable
     
    #1
  2. coldrazor

    coldrazor Moderador

    Mensajes:
    14.813
    Me gusta:
    260
    Aquí nadie se dio cuenta, aunque igual como es para beneficencia manda el que se anda robando keys.
     
    #2
  3. cenomeno

    cenomeno Iniciante

    Mensajes:
    34
    Me gusta:
    0
    Código:
    Aquí nadie se dio cuenta, aunque igual como es para beneficencia manda el que se anda robando keys.
    que quieres decir con eso no lo pillo tio es que soy corto de mente
     
    #3
  4. Jorge.A.V.M.

    Jorge.A.V.M. Fundador
    Miembro del Equipo

    Mensajes:
    15.968
    Me gusta:
    163
    Pues que aquí nadie se dio cuenta del truco ese que pusiste.
    Y que como es para beneficencia, hay que ser sinvergüenza para robar eso.
     
    #4
  5. coldrazor

    coldrazor Moderador

    Mensajes:
    14.813
    Me gusta:
    260
    Si pero es difícil ese valor exponencial es alto, aún dándole buen rato es complicado el asunto.
     
    #5
  6. Jorge.A.V.M.

    Jorge.A.V.M. Fundador
    Miembro del Equipo

    Mensajes:
    15.968
    Me gusta:
    163
    Ahora fui yo el que no entendió xD
     
    #6
  7. coldrazor

    coldrazor Moderador

    Mensajes:
    14.813
    Me gusta:
    260
    Si osa para adivinar otras cuentas potenciales hay que usar fuerza bruta y no es tan facil.
     
    #7
  8. cenomeno

    cenomeno Iniciante

    Mensajes:
    34
    Me gusta:
    0
    #8

Comparte esta página